Update resume.tex
This commit is contained in:
parent
d1766c2324
commit
0bcd14d643
@ -1,25 +1,25 @@
|
|||||||
\chapter{Résumé}
|
\chapter{Résumé}
|
||||||
\label{ch:res}
|
\label{ch:res}
|
||||||
Les capteurs, les appareils portables et les services basés sur la localisation génèrent quotidiennement des quantités massives de données géolocalisées et/ou liées à la localisation et aux utilisateurs.
|
Les capteurs, les appareils portables et les services basés sur la localisation génèrent quotidiennement des quantités massives de données géolocalisées et/ou liées à la localisation et aux utilisateurs.
|
||||||
La manipulation de ces données est utile dans de nombreux domaines d'application, e.g.,~les soins de santé, les bâtiments intelligents, et la surveillance du trafic.
|
La manipulation de ces données est utile dans des nombreux domaines d'application, e.g.,~la santé, les bâtiments intelligents, et la surveillance du trafic.
|
||||||
Un pourcentage élevé de ces données contient des informations sur les activités des utilisateurs et d'autres détails personnels, et donc leur manipulation et leur partage soulèvent des inquiétudes quant à la confidentialité des personnes concernées.
|
Un pourcentage élevé de ces données contient des informations sur les activités des utilisateurs et d'autres détails personnels, et donc leur manipulation et leur partage soulèvent des inquiétudes quant à la confidentialité des personnes concernées.
|
||||||
Cependant, la manière continue avec laquelle les données sont générées de nos jours et la haute disponibilité de sources d'information externes posent davantage de menaces et ajoutent des défis supplémentaires au problème.
|
Cependant, la manière continue avec laquelle les données sont générées et la haute disponibilité de sources d'information externes posent davantage de menaces et ajoutent des défis supplémentaires au problème.
|
||||||
Il est donc essentiel de concevoir des solutions qui non seulement garantissent la protection de la confidentialité, mais offrent également une configurabilité et tiennent compte des préférences des utilisateurs.
|
Il est donc essentiel de concevoir des solutions qui non seulement garantissent la protection de la confidentialité, mais qui offrent également une configurabilité pour tenir compte des préférences des utilisateurs.
|
||||||
|
|
||||||
Dans cette thèse, nous étudions la littérature concernant la confidentialité des données dans la publication de données en continu, et rapportons les solutions proposées, avec un accent particulier sur les solutions concernant la localisation ou les données géo-référencées.
|
Dans cette thèse, nous étudions la littérature concernant la confidentialité des données dans la publication de données en continu, et rapportons les solutions proposées, avec un accent particulier sur les solutions concernant la localisation ou les données géo-référencées.
|
||||||
En fait, une multitude d'algorithmes ont été proposés pour la publication de données préservant la confidentialité, que ce soit pour des microdonnées ou des données statistiques.
|
En fait, une multitude d'algorithmes ont été proposés pour la publication de données préservant la confidentialité, que ce soit pour des microdonnées (c.a.d. les données personnelles brutes) ou des données statistiques.
|
||||||
Dans ce contexte, nous cherchons à offrir un guide qui permettrait aux lecteurs de choisir en conséquence le ou les algorithmes appropriés pour leur cas d'utilisation spécifique.
|
Dans ce contexte, nous cherchons à offrir un guide qui permettrait aux lecteurs de choisir en conséquence le ou les algorithmes appropriés pour leur cas d'utilisation spécifique.
|
||||||
Nous donnons un aperçu des propriétés temporelles des algorithmes, par exemple, e.g.,~s'ils fonctionnent sur des données finies ou infinies, ou s'ils prennent en considération toute dépendance sous-jacente aux données.
|
Nous donnons un aperçu des propriétés temporelles des algorithmes, par exemple, e.g.,~s'ils fonctionnent sur des données finies ou infinies, ou s'ils prennent en considération toute dépendance sous-jacente aux données.
|
||||||
|
|
||||||
Après avoir discuté de la littérature sur la publication continue des données, nous proposons un nouveau type de confidentialité des données, appelé \emph{confidentialité {\thething}}.
|
Après avoir discuté de la littérature sur la publication continue des données, nous proposons un nouveau type de confidentialité des données, appelé \emph{confidentialité {\thething}}.
|
||||||
Nous soutenons que dans la publication continue de données, les événements ne sont pas aussi importants en termes de confidentialité et, par conséquent, ils devraient affecter différemment le traitement préservant la confidentialité.
|
Nous soutenons que dans la publication continue de données, les événements ne sont pas aussi importants en termes de confidentialité et, par conséquent, ils devraient affecter différemment le traitement préservant la confidentialité.
|
||||||
La confidentialité différentielle est un paradigme bien établi dans la publication de séries chronologiques préservant la confidentialité.
|
La confidentialité différentielle est un paradigme bien établi dans la publication de séries chronologiques préservant la confidentialité.
|
||||||
Les schémas de confidentialité différentielle existants protègent soit un seul horodatage, soit toutes les données par utilisateur ou par fenêtre dans la série temporelle ; cependant, en considérant tous les horodatages comme également significatifs.
|
Cependant, les schémas de confidentialité différentielle existants protègent soit un seul horodatage, soit toutes les données par utilisateur ou par fenêtre dans la série temporelle, mais en considérant tous les horodatages comme également significatifs.
|
||||||
Le nouveau schéma que nous proposons, confidentialité {\thething}, est basé sur une confidentialité différentielle, mais prend également en compte les événements significatifs (\emph{\thethings}) dans la série chronologique et alloue le budget de confidentialité disponible en conséquence.
|
Le nouveau schéma que nous proposons, confidentialité {\thething}, est basé sur la confidentialité différentielle, mais prend également en compte les événements significatifs (\emph{\thethings}) dans la série chronologique et alloue le budget de confidentialité disponible en conséquence.
|
||||||
Nous concevons trois schémas de confidentialité qui garantissent la confidentialité {\thething} et les étendons davantage afin de fournir une protection de confidentialité plus robuste à l'ensemble {\thething}.
|
Nous concevons trois schémas de confidentialité qui garantissent la confidentialité {\thething} et les étendons davantage afin de fournir une protection de confidentialité plus robuste à l'ensemble {\thething}.
|
||||||
Nous évaluons notre proposition sur des ensembles de données réelles et synthétiques et évaluons l'impact sur l'utilité des données en mettant l'accent sur les situations en présence de corrélation temporelle.
|
Nous évaluons notre proposition sur des ensembles de données réelles et synthétiques et évaluons l'impact sur l'utilité des données en mettant l'accent sur les situations en présence de corrélation temporelle.
|
||||||
Les résultats de l'évaluation expérimentale et de l'analyse comparative de la confidentialité {\thething} valident son applicabilité à plusieurs scénarios de cas d'utilisation avec et sans la présence de corrélation temporelle.
|
Les résultats de l'évaluation expérimentale et de l'analyse comparative de la confidentialité {\thething} valident son applicabilité à plusieurs scénarios de cas d'utilisation avec et sans la présence de corrélation temporelle.
|
||||||
|
|
||||||
|
|
||||||
\paragraph{Mots clés :}
|
\paragraph{Mots clés :}
|
||||||
qualité des données, confidentialité des données, publication continue des données, crowdsensing, traitement des données préservant la confidentialité
|
confidentialité des données, qualité des données, publication continue des données, crowdsensing, traitement des données préservant la confidentialité, correlation temporelle
|
||||||
|
Loading…
Reference in New Issue
Block a user